JP2006099348A - Document management system - Google Patents

Document management system Download PDF

Info

Publication number
JP2006099348A
JP2006099348A JP2004283790A JP2004283790A JP2006099348A JP 2006099348 A JP2006099348 A JP 2006099348A JP 2004283790 A JP2004283790 A JP 2004283790A JP 2004283790 A JP2004283790 A JP 2004283790A JP 2006099348 A JP2006099348 A JP 2006099348A
Authority
JP
Japan
Prior art keywords
document
authentication
user
information
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004283790A
Other languages
Japanese (ja)
Other versions
JP4832744B2 (en
Inventor
Yusuke Morikawa
祐輔 森川
Katsushi Sukigara
克司 鋤柄
Takanobu Hagiwara
孝信 萩原
Satoru Nishida
悟 西田
Akiko Takagi
彰子 高木
Makoto Suzuki
真 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Konica Minolta Business Technologies Inc
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc, Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Konica Minolta Business Technologies Inc
Priority to JP2004283790A priority Critical patent/JP4832744B2/en
Publication of JP2006099348A publication Critical patent/JP2006099348A/en
Application granted granted Critical
Publication of JP4832744B2 publication Critical patent/JP4832744B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent unauthorized outflow and unauthorized use of digitized documents over the entire life cycle thereof. <P>SOLUTION: This document management system includes a digitized document creating means (S4) for creating digitized documents; a right-to-use setting means (S5) for setting the right to use the digitized documents for every user ID; an encryption means (S6) for encrypting the digitized documents if authentication by a first authentication means is successful; use execution means (S8-S12) for executing the use of the digitized documents in a way that matches the right to use if authentication by a second authentication means is successful; log creation means (S14, S17, S21) for creating logs including operating history information if the use is executed; and a log management means (S21) for tallying and storing the logs created. The system manages the use of all the digitized documents over the entire life cycle from the creation to disposal of the documents by means of the logs. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は文書管理システムに関し、特に、電子データまたは紙データによる文書のライフサイクル全般にわたる不正流出・不正利用を防止するための文書管理システムに関する。   The present invention relates to a document management system, and more particularly, to a document management system for preventing unauthorized outflow and unauthorized use throughout the life cycle of a document using electronic data or paper data.

従来の文書管理システムとして、印字データにユーザ名とパスワードを設定させる手段を設け、パスワードが設定されている印字データをプリンタで印刷処理する場合に、オペレータに対してパスワードの入力を要求し、正しいパスワードが入力されるまで印刷処理を停止するようにしたものが提案されている(例えば、特許文献1参照。)。   As a conventional document management system, there is a means to set the user name and password in the print data, and when the print data with the password set is printed by the printer, the operator is requested to enter the password and correct There has been proposed one in which printing processing is stopped until a password is input (see, for example, Patent Document 1).

また、他の文書管理システムとして、暗号化されたプリントデータについてはプリントアウトせずに、認証の受信があった場合にのみ復号化プリントデータを印刷するというものがある(例えば、特許文献2参照。)。   As another document management system, encrypted print data is not printed out, and decrypted print data is printed only when authentication is received (see, for example, Patent Document 2). .)

特開平11−212744号公報JP-A-11-2127744 特開2001−188664号公報JP 2001-188664 A

上述のような従来の文書管理システムにおいては、いずれのものも、印刷する前に認証を行ってセキュリティを確保しながら印刷を行っているが、印刷された紙そのものについてのセキュリティ対策については考慮されていないので、印刷された紙の不正流出および不正利用を防止することができないという問題点があった。   In the conventional document management systems as described above, authentication is performed before printing to ensure security while printing, but security measures for the printed paper itself are considered. Therefore, there is a problem that it is not possible to prevent illegal leakage and unauthorized use of printed paper.

この発明はかかる問題点を解決するためになされたものであり、電子化された文書のライフサイクル全般にわたる不正流出・不正利用を防止することが可能な文書管理システムを得ることを目的としている。   The present invention has been made to solve such problems, and an object of the present invention is to provide a document management system capable of preventing unauthorized outflow and unauthorized use of an electronic document throughout the life cycle.

この発明は、生成された電子化文書にユーザIDごとの利用権の設定を行う利用権設定手段と、ユーザ固有の情報が入力されて、当該情報により前記電子化文書を暗号化するためのユーザ認証を行う第1の認証手段と、前記第1の認証手段による認証が成功した場合に、前記電子化文書を暗号化する暗号化手段と、ユーザ固有の情報が入力されて、当該情報により前記電子化文書を利用するためのユーザ認証を行う第2の認証手段と、前記第2の認証手段による認証が成功した場合に、前記利用権に応じた前記電子化文書の利用を許可する利用実行手段と、前記利用が実行されたときに、操作履歴情報を含むログを生成するログ生成手段と、生成された前記ログを集計して保存するログ管理手段とを備え、前記ログにより、前記電子化文書の生成から廃棄に至るまでの利用状況を一括して管理する文書管理システムである。   The present invention provides a usage right setting means for setting a usage right for each user ID to a generated electronic document, and a user who inputs user-specific information and encrypts the electronic document with the information. First authentication means for performing authentication, encryption means for encrypting the digitized document when authentication by the first authentication means is successful, user-specific information is input, and the information A second authentication unit that performs user authentication for using the digitized document; and a usage execution that permits the use of the digitized document according to the usage right when authentication by the second authentication unit is successful. And a log generation unit that generates a log including operation history information when the use is executed, and a log management unit that aggregates and stores the generated logs. Of document It is a document management system to collectively manage the usage to disposal from forming.

この発明は、生成された電子化文書にユーザIDごとの利用権の設定を行う利用権設定手段と、ユーザ固有の情報が入力されて、当該情報により前記電子化文書を暗号化するためのユーザ認証を行う第1の認証手段と、前記第1の認証手段による認証が成功した場合に、前記電子化文書を暗号化する暗号化手段と、ユーザ固有の情報が入力されて、当該情報により前記電子化文書を利用するためのユーザ認証を行う第2の認証手段と、前記第2の認証手段による認証が成功した場合に、前記利用権に応じた前記電子化文書の利用を許可する利用実行手段と、前記利用が実行されたときに、操作履歴情報を含むログを生成するログ生成手段と、生成された前記ログを集計して保存するログ管理手段とを備え、前記ログにより、前記電子化文書の生成から廃棄に至るまでの利用状況を一括して管理する文書管理システムであるので、電子化された文書の不正流出・不正利用を防止することができ、問題発生時にも、確実に利用状況を追跡することができる。   The present invention provides a usage right setting means for setting a usage right for each user ID to a generated electronic document, and a user who inputs user-specific information and encrypts the electronic document with the information. First authentication means for performing authentication, encryption means for encrypting the digitized document when authentication by the first authentication means is successful, user-specific information is input, and the information A second authentication unit that performs user authentication for using the digitized document; and a usage execution that permits the use of the digitized document according to the usage right when authentication by the second authentication unit is successful. And a log generation unit that generates a log including operation history information when the use is executed, and a log management unit that aggregates and stores the generated logs. Of document Since this is a document management system that collectively manages the usage status from creation to disposal, it can prevent the illegal outflow and unauthorized use of digitized documents, and ensure that the usage status is maintained even when problems occur. Can be tracked.

実施の形態1.
本実施の形態では、電子化文書を機密文書として登録し、登録した機密文書を利用するとき、決められたプリンタのみへの出力に制限するとともに、決められたシュレッダーにより破棄することにより、機密文書の生成、利用、破棄のライフサイクルを管理することが可能となる。また、あらゆる操作にログを残すので、問題やトラブルの発生時あるいは監査時などに、操作履歴を完全にすべて追跡可能である。また、機密文書には、一意のコンテンツIDが振られるので、機密文書の操作履歴の追跡が可能になる。また、機密文書の生成、利用、破棄などの操作に対しては、ICカードで認証を行うので、だれが操作したかを追跡することが可能となる。従って、機密文書に対して、どれを、いつ、だれが、なにを行ったかが追跡できるので、問題が発生したときの追跡が可能となる。問題発生時の追跡が可能であるため、ユーザの不正行為を抑止することができる。これにより、電子データまたは紙データによる文書のライフサイクル全般にわたる不正流出・不正利用を防止することができる。
また本実施の形態において、機密文書(電子化文書)は、なんらかのアプリケーションにより作成される、スキャンニングにより生成される、またはFAX受信により生成されるとし、また機密文書の利用については、閲覧、印刷、コピー、FAX送信、シュレッダーによる廃棄に関して説明する。
図1は、この発明の実施の形態1に係る文書管理システムの全体の構成を示した図である。図1に示すように、複数のマルチファンクション複合機1(以下、MFP1とする。)が、管理サーバ2を介して、イントラネット等のネットワーク3に接続されている。各管理サーバ2には、ICカードに記憶された情報を読み取るためのカードリーダ4が設けられているとともに、プリントデータやFAXデータ等の各種データ、暗号鍵、後述するログファイルとを記憶するためのメモリ5が内部に設けられている。また、複数のクライアント端末6がネットワーク3に接続されている。各クライアント端末6には、ICカードに記憶された情報を読み取るためのカードリーダ7と、各種データを記憶するための記憶装置8が設けられている。また、ネットワーク3には、カードリーダ9を備えたシュレッダー10、管理対象の文書ファイルが記憶されるファイルサーバ11、および、操作履歴を含むログの集計を行う集計サーバ14が接続されている。さらに、ネットワーク3には、インターネット12を介して、タイムスタンプを管理するタイムサーバ13が接続されている。
Embodiment 1 FIG.
In this embodiment, when a digitized document is registered as a confidential document and the registered confidential document is used, the output is restricted to a predetermined printer only, and the confidential document is discarded by a predetermined shredder. It is possible to manage the life cycle of creation, use, and destruction. In addition, since logs are kept for every operation, all operation histories can be traced completely when problems or troubles occur or during audits. In addition, since a unique content ID is assigned to a confidential document, it is possible to track the operation history of the confidential document. In addition, since operations such as generation, use, and destruction of confidential documents are authenticated by the IC card, it is possible to track who operated. Therefore, it is possible to track which, when, and what to the confidential document, so that it is possible to track when a problem occurs. Since it is possible to track when a problem occurs, it is possible to prevent a user from cheating. As a result, it is possible to prevent unauthorized outflow and unauthorized use throughout the entire life cycle of documents using electronic data or paper data.
Further, in the present embodiment, a confidential document (digitized document) is created by some application, generated by scanning, or generated by FAX reception, and the use of the confidential document is viewed and printed. , Copying, FAX transmission, and discarding by a shredder will be described.
FIG. 1 is a diagram showing an overall configuration of a document management system according to Embodiment 1 of the present invention. As shown in FIG. 1, a plurality of multi-function multifunction peripherals 1 (hereinafter referred to as MFP 1) are connected to a network 3 such as an intranet via a management server 2. Each management server 2 is provided with a card reader 4 for reading information stored in the IC card, and for storing various data such as print data and FAX data, an encryption key, and a log file described later. The memory 5 is provided inside. A plurality of client terminals 6 are connected to the network 3. Each client terminal 6 is provided with a card reader 7 for reading information stored in the IC card and a storage device 8 for storing various data. Further, a shredder 10 having a card reader 9, a file server 11 that stores a document file to be managed, and a totaling server 14 that totals logs including operation histories are connected to the network 3. Furthermore, a time server 13 that manages time stamps is connected to the network 3 via the Internet 12.

図2は、MFP1の構成を示した概略構成図である。図2に示すように、MFP1は、コピー手段20と、スキャナ手段21と、FAX手段22と、プリンタ手段23、とを有している。なお、セキュリティを確保すべき管理対象の機密文書をユーザが利用する時には、セキュアな処理を行うことができるこれらの手段20〜23がクライアント端末6からの指示に基づき、管理サーバ2により自動的に選択されるように予め設定されている(他の機器による印刷やコピーはできないように設定されている)。当該機密文書を利用した際には、これらの手段20〜23は、実行した操作の種類(閲覧、印刷、コピー等)、文書名、利用した時刻、利用したユーザ名(またはユーザID)、実行部数などの情報を含むログを生成して、管理サーバ2に送信し、保管する。
図18は、管理サーバ2、クライアント端末6、ファイルサーバ11に注目したシステム構成図である。簡略化のため、MFP1、管理サーバ2、クライアント端末6、ファイルサーバ11は、1台のみ記載しているが、図18は図1の構成の一部を抜粋したものである。管理サーバ2の認証手段(第1の認証手段、第2の認証手段)31は、カードリーダ4に挿入されたICカードによりユーザ認証を行うものであり、具体的にはスキャンにて電子化文書(電子ファイル)が登録されるときにユーザ認証し(第1の認証手段)、またコピー、FAX送信、実行時にユーザ認証する(第2の認証手段)。送受信手段32は、クライアント端末6及びファイルサーバ11との間でファイルまたは、情報を送受信し、利用権設定手段33は電子化文書にユニーク(単一)なコンテンツIDを付与するとともに、ユーザID毎の利用権の設定を行う。また暗号化手段34は、利用権が設定された電子化文書を設定された利用権に応じて暗号化し、暗号化の結果得られたファイルを利用権設定ファイル38とする。
利用実行手段35は、認証手段(第2の認証手段)31による認証が成功したら、その後対象の利用権設定ファイル38に付与されたコンテンツIDの利用権を照会する。認証手段(第2の認証手段)31で認証されたユーザIDが指定した利用の利用権を有しているとき、該当の利用を許可する。具体的にはMFP1に対して、スキャン、印刷、コピー、FAX送信に関する実行を指示し、またクライアント端末6に対して閲覧を許可し、シュレッダー10に対して廃棄を許可する。
ログ生成手段40は利用に応じたログ情報を生成して、ログ管理手段36はクライアント端末6及びMFP1から送信されたログ情報も合わせて、ログファイル37に記憶する。ログ管理手段36は、コピー、スキャン、FAX受信、FAX送信に関しては、MFP1からログ情報を受け渡されログを生成し、印刷に関してはクライアント端末6の指定を記憶してログ管理手段36がログを生成する。
また図18には記載していないが、シュレーダによる廃棄時にはシュレーダからログ情報が受け渡され、閲覧時にはクライアント端末6からログ情報が受け渡される。これらのログ情報がログファイル37として記憶される。またログファイル37と利用権設定ファイル38は上述したメモリ5に記憶される。
クライタント端末6の認証手段41は、カードリーダ7に挿入されたICカードによりユーザ認証を行うものであり、具体的にはクライアント端末6で電子化文書(電子ファイル)を作成、登録されるときにユーザ認証し(第1の認証手段)、また電子化文書の閲覧、印刷実行時にユーザ認証する(第2の認証手段)。送受信手段42は、管理サーバ2、ファイルサーバ11との間でファイルまたは情報を送受信し、入力手段43は、表示装置(図示せず)、入力装置(図示せず)を用いてユーザからの電子文書作成と利用権の入力を受け付ける。電子化文書登録手段44は、入力手段43からの入力により電子化文書をメモリ(図示せず)に、例えば電子ファイル45として記憶する。
送受信手段42は、管理サーバ2に対して電子ファイル45と、入力手段43が受け付けた利用権設定情報を送信し、管理サーバ2から利用権設定ファイル46を受信する。利用権設定ファイル46は、メモリ(図示せず)に記憶される。またログ生成手段は、ユーザの指定による該当の利用権設定ファイル46の閲覧の実行に関するログファイル47をメモリ(図示せず)に記憶する。
ファイルサーバ11の送受信手段51は、管理サーバ2からコンテンツ情報52とユーザ情報53と利用権設定ファイル54を受信する。コンテンツ情報52、ユーザ情報53、また利用権設定ファイル54は、メモリ(図示せず)に記憶される。
FIG. 2 is a schematic configuration diagram showing the configuration of the MFP 1. As illustrated in FIG. 2, the MFP 1 includes a copy unit 20, a scanner unit 21, a FAX unit 22, and a printer unit 23. Note that when the user uses a confidential document to be managed to ensure security, these means 20 to 23 capable of performing secure processing are automatically performed by the management server 2 based on an instruction from the client terminal 6. It is set in advance so that it can be selected (set so that printing and copying by other devices cannot be performed). When using the confidential document, these means 20 to 23 execute the type of operation (browsing, printing, copying, etc.), document name, time used, user name (or user ID) used, execution A log including information such as the number of copies is generated, transmitted to the management server 2, and stored.
FIG. 18 is a system configuration diagram focusing on the management server 2, the client terminal 6, and the file server 11. For simplicity, only one MFP 1, management server 2, client terminal 6, and file server 11 are shown, but FIG. 18 is a partial extract of the configuration of FIG. The authentication means (first authentication means, second authentication means) 31 of the management server 2 performs user authentication using an IC card inserted into the card reader 4, and specifically, an electronic document by scanning. User authentication is performed when the (electronic file) is registered (first authentication unit), and user authentication is performed during copying, FAX transmission, and execution (second authentication unit). The transmission / reception means 32 transmits / receives a file or information between the client terminal 6 and the file server 11, and the usage right setting means 33 gives a unique (single) content ID to the digitized document, and for each user ID. Set usage rights for. Also, the encryption unit 34 encrypts the digitized document in which the usage right is set according to the set usage right, and sets the file obtained as a result of the encryption as the usage right setting file 38.
If the authentication by the authenticating means (second authenticating means) 31 is successful, the usage executing means 35 inquires about the usage right of the content ID assigned to the target usage right setting file 38 thereafter. When the user ID authenticated by the authenticating means (second authenticating means) 31 has the use right of use specified, the corresponding use is permitted. Specifically, the MFP 1 is instructed to execute scanning, printing, copying, and fax transmission, the client terminal 6 is permitted to browse, and the shredder 10 is permitted to be discarded.
The log generation unit 40 generates log information according to usage, and the log management unit 36 stores the log information transmitted from the client terminal 6 and the MFP 1 together in the log file 37. The log management unit 36 receives log information from the MFP 1 for copy, scan, FAX reception, and FAX transmission, generates a log, and stores the designation of the client terminal 6 for printing, and the log management unit 36 stores the log. Generate.
Although not shown in FIG. 18, log information is delivered from Schrader when discarded by Schrader, and log information is delivered from the client terminal 6 during browsing. Such log information is stored as a log file 37. The log file 37 and the usage right setting file 38 are stored in the memory 5 described above.
The authentication unit 41 of the client terminal 6 performs user authentication using an IC card inserted into the card reader 7. Specifically, when the client terminal 6 creates and registers an electronic document (electronic file). User authentication is performed (first authentication unit), and user authentication is performed when a digitized document is viewed and printed (second authentication unit). The transmission / reception means 42 transmits / receives files or information to / from the management server 2 and the file server 11, and the input means 43 uses a display device (not shown) and an input device (not shown) to receive electronic information from the user. Accepts document creation and usage rights input. The digitized document registration unit 44 stores the digitized document in a memory (not shown), for example, as an electronic file 45 by input from the input unit 43.
The transmission / reception means 42 transmits the electronic file 45 and the usage right setting information received by the input means 43 to the management server 2 and receives the usage right setting file 46 from the management server 2. The usage right setting file 46 is stored in a memory (not shown). Further, the log generation means stores a log file 47 related to execution of browsing of the corresponding usage right setting file 46 specified by the user in a memory (not shown).
The transmission / reception means 51 of the file server 11 receives content information 52, user information 53, and a usage right setting file 54 from the management server 2. The content information 52, the user information 53, and the usage right setting file 54 are stored in a memory (not shown).

図3は、この発明の実施の形態1に係る文書管理システムのおおまかな動作について示した図である。なお電子化文書の生成、または利用によって、管理サーバ2またはクライアント端末6で処理されるときは、詳細な説明は図5以降で説明することし、図3においては、全体の流れを確認する。図3に示すように、クライアント端末6により電子化文書を作成するか(ステップS1)、MFP1のスキャナ手段21により紙データをスキャニングするか(ステップS2)、あるいは、MFP1のFAX手段22によりFAX受信するかして(ステップS3)、文書を電子化して電子化文書を生成する(ステップS4)。次に、生成された電子化文書に対して当該電子化文書の固有識別情報であるコンテンツID(電子化文書ID)を付与し、ユーザ毎の利用権を設定する(ステップS5)。利用権の設定は、例えば、図4に示すような画面にて行う。当該画面にて、各ユーザごとに、許可する利用権について、該当する項目の欄をクリックすることにより、「レ」点が挿入され、設定できる。なお、利用権の設定を行う前には、ユーザがICカードの情報をカードリーダ7により読み込むことによるユーザ認証操作を行う。その結果がクライアント端末6から管理サーバ2に送信され、管理サーバ2にてコンテンツID付与などの処理を行った後、管理サーバ2からファイルサーバ11にコンテンツ情報52と、ユーザ情報53として送信される。図17に、ファイルサーバ11内のコンテンツ情報52およびユーザ情報53の一例を示す。当該一例においては、ユーザごとに利用権を設定せずに、複数のユーザから構成されるユーザグループを設定して、ユーザグループごとに利用権を設定している。このように、ファイルサーバ11には、コンテンツID別に、ユーザごとあるいはユーザグループごとの利用権の設定情報が格納されている。次に、当該電子化文書の暗号化を行い生成された、利用権設定ファイル46をファイルサーバ11に保存する(ステップS6)。場合によって、クライアント端末6でも重ねて利用権設定ファイル46を保存するように構成してもよく、またクライアント端末6だけで保存してもよい。なお、当該保存の際には、保存された文書の文書名、コンテンツID、保存した日時、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報を含むログが生成されて管理サーバ2で保管される。ユーザが暗号化された文書を利用する場合には、ICカードを用いてユーザがユーザ認証を行った後に(ステップS7)、利用したい文書をコンテンツIDによりファイルサーバ11からダウンロードして、利用権に応じた利用を行うための指示を入力する(ステップS8〜S12)。ステップS8の閲覧指示の場合はクライアント端末6により文書の画面表示が実行され(ステップS13)、当該閲覧が実行されたことを示すログが管理サーバ2に送信される(ステップS14)。ステップS9〜S11の印刷指示、コピー指示、FAX送信指示の場合は、ICカードによる認証が行われ(ステップS15)、MFP1により実行され(ステップS16)、当該実行が行われたことを示すログが管理サーバ2に生成される(ステップS17)。ステップS12のシュレッダーによる印刷文書の廃棄指示の場合は、シュレッダー10によりICカードによる認証が行われ(ステップS18)、シュレッダーにより印刷文書の廃棄が実行され(ステップS19)、当該廃棄が行われたことを示すログが管理サーバ2に送信される(ステップS20)。ステップS14,S17およびS20により送信されたログ情報は管理サーバ2により受信され、集計される(ステップS21)。なお、当該ログには、利用された文書のコンテンツID、利用した日時、操作内容(閲覧、印刷、コピー、FAX送信、破棄)、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報が含まれる。このように、本実施の形態においては、各種の利用が行われる際に、すべて、ユーザのICカードによる認証が行われ、かつ、当該利用が実行されるたびに、すべて、ログが生成され、管理サーバ2により集計されるので、いつ、どのような処理が、誰によって行われたかの記録がすべて管理サーバ2により管理されるので、不正利用および不正流出を防止することができる。また、各電子化文書には、ファイル名とは別に、重複のない一意のコンテンツIDが付与され、当該コンテンツIDは一切変更できない構成になっているので、ユーザがファイル名を変更して印刷を行ったりした場合においても、どのファイルを印刷したかを確実に管理することができる。   FIG. 3 is a diagram showing a rough operation of the document management system according to Embodiment 1 of the present invention. When the management server 2 or the client terminal 6 processes the electronic document by generating or using it, the detailed description will be described with reference to FIG. 5 and subsequent figures, and the overall flow is confirmed in FIG. As shown in FIG. 3, whether an electronic document is created by the client terminal 6 (step S1), paper data is scanned by the scanner unit 21 of the MFP1 (step S2), or FAX reception is performed by the FAX unit 22 of the MFP1. As a result (step S3), the document is digitized to generate an electronic document (step S4). Next, a content ID (digitized document ID), which is unique identification information of the digitized document, is assigned to the generated digitized document, and a usage right for each user is set (step S5). The usage right is set on a screen as shown in FIG. 4, for example. On the screen, for each user, by clicking on the corresponding item column, the “re” point is inserted and set. Before setting the usage right, the user performs a user authentication operation by reading information on the IC card with the card reader 7. The result is transmitted from the client terminal 6 to the management server 2, and after processing such as content ID assignment is performed in the management server 2, the content information 52 and user information 53 are transmitted from the management server 2 to the file server 11. . FIG. 17 shows an example of content information 52 and user information 53 in the file server 11. In this example, a user group composed of a plurality of users is set without setting a usage right for each user, and a usage right is set for each user group. As described above, the file server 11 stores usage right setting information for each user or each user group for each content ID. Next, the usage right setting file 46 generated by encrypting the digitized document is stored in the file server 11 (step S6). Depending on circumstances, the client terminal 6 may be configured to store the usage right setting file 46 in an overlapping manner, or may be stored only in the client terminal 6. At the time of the saving, a log including information such as the document name of the saved document, the content ID, the date and time of saving, the user ID (also the user name if necessary), the ID of the operating device, and the management server ID Is generated and stored in the management server 2. When the user uses an encrypted document, after the user authenticates the user using an IC card (step S7), the user wants to use the content ID to download the document to be used from the file server 11 and obtain the usage right. An instruction for performing the corresponding use is input (steps S8 to S12). In the case of the browsing instruction in step S8, the screen display of the document is executed by the client terminal 6 (step S13), and a log indicating that the browsing is executed is transmitted to the management server 2 (step S14). In the case of the print instruction, the copy instruction, and the FAX transmission instruction in steps S9 to S11, authentication by the IC card is performed (step S15), executed by the MFP 1 (step S16), and a log indicating that the execution has been performed. It is generated in the management server 2 (step S17). In the case of a print document discard instruction by the shredder in step S12, authentication by the IC card is performed by the shredder 10 (step S18), the print document is discarded by the shredder (step S19), and the discard has been performed. Is sent to the management server 2 (step S20). The log information transmitted in steps S14, S17 and S20 is received by the management server 2 and aggregated (step S21). The log includes the content ID of the used document, the date and time of use, the operation details (browsing, printing, copying, FAX transmission, discarding), the user ID (and the user name if necessary), and the ID of the operating device. , Information such as a management server ID is included. As described above, in the present embodiment, when various uses are performed, all of the authentication by the user's IC card is performed, and every time the use is performed, a log is generated, Since it is counted by the management server 2, all records of when and what processing is performed by whom are managed by the management server 2, so that unauthorized use and illegal outflow can be prevented. In addition, each computerized document is assigned a unique content ID that is not duplicated, and the content ID cannot be changed at all. Therefore, the user can change the file name and perform printing. Even if it is done, it is possible to reliably manage which file has been printed.

次に、本実施の形態に係る文書管理システムの図3の各動作について図に基づいて詳細に説明する。まずはじめに、図3にステップS1及びS4〜S6の処理について、図5に従って詳細に説明する。クライアント端末6により、ユーザが、電子化文書を作成する(ステップS31)。当該文書とは、例えば、ワード文書や、エクセルブック等のすべての任意の電子文書の種類が含まれるものとする。その電子化文書は、電子化文書登録手段44により電子ファイル45として登録される。次に、認証手段(第1の認証手段)41及び入力手段43により図6に示すような画面をWeb上で表示させて(ステップS32)、当該画面により、ユーザがユーザ名とパスワードとを入力するとともに、クライアント端末6に設けられたカードリーダ7によりユーザ所有のICカード内の情報を読み取らせて、ユーザ認証操作を行う(ステップS33)。当該ユーザ名、パスワードおよびICカードの情報は、ネットワーク3を介して、管理サーバ2に送信されて、管理サーバ2により、クライアントの認証とICカードの認証とが行われる(ステップS34)。認証が成功した場合には、生成した文書をクライアント端末6から管理サーバ2にアップロードさせる(ステップS35,S36)。次に、入力手段43により図4の画面を用いて、ユーザごとの利用権の設定入力を受け付け、送受信手段42は該当の電子ファイル45と利用権設定情報とを管理サーバ2へ送信する(ステップS37,S38)。利用権の種類としては、例えば、図4に示すように、閲覧、印刷、コピー、保存、利用可能回数が挙げられる。また、それ以外にも、図4においては図示を省略しているが、FAX送信や、シュレッダーによる廃棄などが挙げられる。以下の説明においては、これら全ての利用権を含んで説明する。次に、管理サーバ2の送受信手段32は、該当の電子ファイル45と利用権設定情報とを受信し、利用権設定手段33がユニークなコンテンツIDを付与するとともに、利用権設定情報に基づき該当の電子ファイル45に利用権を設定する(ステップS38)。その後、暗号化手段34がステップS38で設定した利用権に従い、メモリ5に記憶されているユーザ毎の暗号鍵を用いて、受信した電子ファイル45を暗号化し、利用権設定ファイル38を生成する(ステップS39)。当該暗号化の際には、図1に示すように、インターネット12を介してタイムサーバ13からタイムスタンプをダウンロードするとともに、電子署名を付加する。なお、電子署名は、PKI認証局等の認証局から発行される秘密鍵と電子証明書とを用いて行われる。また、必要に応じて、印影データを付加するようにしてもよい。次に、暗号化した文書をクライアント端末6にダウンロードして格納するか、あるいは、ファイルサーバ11に送信して格納する。また合わせて、コンテンツ情報とユーザ情報とをファイルサーバ11に送信し、ファイルサーバ11ではコンテンツ情報52及びユーザ情報53に追加、更新して保管する(ステップS40,S41)。上述の処理にて、機密文書である利用権設定ファイル38が生成される。利用権設定ファイル38を利用しようとするとき、利用権設定ファイル38を復号することになるが、設定された利用権に応じて暗号化がされているので、復号後は設定された利用権の範囲での利用に限定することができる。
また上述したように、クライアント端末6へダウンロードするか、ファイルサーバ11に送信してファイルサーバ11で一括管理するかは、文書作成時にユーザから指定を受け付けてもよい。どちらにしても、本実施の形態では利用の度ごとに、利用権の確認、ユーザ認証を行う構成であるので、利用権設定ファイル46の保管場所はその都度選択できる。
その後、管理サーバ2は、保存された文書の文書名、コンテンツID、保存した日時、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報を含むログファイル37をログ生成手段40により生成して(ステップS42)、当該文書ファイル自体は削除する(ステップS43)。当該削除は、ステップS40,41が終了した時点でその都度行ってもよいが、予め設定した一定周期で行うようにしてもよい。
Next, each operation of FIG. 3 of the document management system according to the present embodiment will be described in detail based on the drawings. First, the processes of steps S1 and S4 to S6 in FIG. 3 will be described in detail with reference to FIG. The user creates an electronic document by using the client terminal 6 (step S31). The document includes, for example, all types of arbitrary electronic documents such as a word document and an Excel book. The digitized document is registered as an electronic file 45 by the digitized document registration means 44. Next, a screen as shown in FIG. 6 is displayed on the Web by the authentication means (first authentication means) 41 and the input means 43 (step S32), and the user inputs a user name and a password on the screen. At the same time, the information in the IC card owned by the user is read by the card reader 7 provided in the client terminal 6 to perform a user authentication operation (step S33). The user name, password and IC card information are transmitted to the management server 2 via the network 3, and the management server 2 performs client authentication and IC card authentication (step S34). If the authentication is successful, the generated document is uploaded from the client terminal 6 to the management server 2 (steps S35 and S36). Next, using the screen of FIG. 4 by the input unit 43, the setting input of the usage right for each user is accepted, and the transmission / reception unit 42 transmits the corresponding electronic file 45 and the usage right setting information to the management server 2 (step). S37, S38). As the types of usage rights, for example, browsing, printing, copying, storing, and the number of times of use can be cited as shown in FIG. In addition to that, although not shown in FIG. 4, FAX transmission, discarding by a shredder, and the like can be mentioned. In the following explanation, all these usage rights are included. Next, the transmission / reception means 32 of the management server 2 receives the corresponding electronic file 45 and the usage right setting information, and the usage right setting means 33 assigns a unique content ID, and based on the usage right setting information, A usage right is set for the electronic file 45 (step S38). Thereafter, according to the usage right set by the encryption unit 34 in step S38, the received electronic file 45 is encrypted using the encryption key for each user stored in the memory 5 to generate the usage right setting file 38 ( Step S39). At the time of the encryption, as shown in FIG. 1, a time stamp is downloaded from the time server 13 via the Internet 12, and an electronic signature is added. The electronic signature is performed using a private key issued from a certificate authority such as a PKI certificate authority and an electronic certificate. In addition, seal data may be added as necessary. Next, the encrypted document is downloaded to the client terminal 6 and stored, or transmitted to the file server 11 and stored. At the same time, the content information and the user information are transmitted to the file server 11, and the file server 11 adds, updates, and stores the content information 52 and the user information 53 (steps S40 and S41). Through the above-described processing, the usage right setting file 38 which is a confidential document is generated. When the usage right setting file 38 is to be used, the usage right setting file 38 is decrypted. However, since the encryption is performed according to the set usage right, after the decryption, the usage right setting file 38 is set. It can be limited to use within a range.
Further, as described above, whether to download to the client terminal 6 or to transmit to the file server 11 and manage in a batch by the file server 11 may accept designation from the user at the time of document creation. In any case, the present embodiment is configured such that the usage right is confirmed and user authentication is performed for each usage, and therefore the storage location of the usage right setting file 46 can be selected each time.
Thereafter, the management server 2 stores the log file 37 including information such as the document name, content ID, date and time of saving, user ID (and user name if necessary), operating device ID, and management server ID. Is generated by the log generation means 40 (step S42), and the document file itself is deleted (step S43). The deletion may be performed each time when steps S40 and S41 are completed, or may be performed at a predetermined period.

次に、図3のステップS2及びS4〜S6の処理について図7に基づいて詳細に説明する。まずはじめに、MFP1に、スキャンする用紙をセットする(ステップS51)。次に、管理サーバ2に設けられているカードリーダ4によりICカードを用いたユーザ認証およびICカード認証を行う(ステップS52)。次に、MFP1で利用の選択、利用権の設定を行うための、タッチパネル画面を表示し(ステップS53)、ユーザはパネル選択により利用権の中のスキャニングを選択し、利用権の選択をする(ステップS54)。これにより、MFP1のスキャナ手段21により用紙のスキャンが実行されて(ステップS55)、イメージファイルが作成される(ステップS56)。当該イメージファイルは電子ファイルに変換される(ステップS57)。当該電子ファイルとステップS53で入力された利用権とが管理サーバ2に転送され(ステップS58)、管理サーバ2により受信される(ステップS59)。つぎに、利用権設定手段33が電子ファイルにユニークなコンテンツIDを付与し、受信した利用権に基づきユーザID毎の利用権の設定を行う。次に利用権設定手段33は、メモリ5内の暗号鍵を用いて、当該電子ファイルの暗号化を行い(ステップS60)、利用権設定ファイル38としてメモリ5内に保管する(ステップS61)。次に、ユーザがクライアント端末6のカードリーダ7にICカードをかざしてユーザ認証を行う(ステップS62)。これにより、管理サーバ2およびクライアント端末6のポートがオープンされ(ステップS63,S64)、クライアント端末6の該当のアプリケーションプログラムが起動される(ステップS65)。その後、管理サーバ2からクライアント端末6に対して利用権設定ファイル38が転送され(ステップS66)、受信される(ステップS67)。ステップS66、ステップS67で利用権設定ファイル38は、ファイルサーバ11に転送されるように構成してもよい。その後、保存された文書の文書名、コンテンツID、保存した日時、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報を含むログファイル37をログ生成手段40が生成する。また合わせて、コンテンツ情報とユーザ情報とをファイルサーバ11に送信し、ファイルサーバ11ではコンテンツ情報52及びユーザ情報53に追加、更新して保管する(ステップS68)。上述の処理にて、機密文書である利用権設定ファイル38が生成される。   Next, the processing in steps S2 and S4 to S6 in FIG. 3 will be described in detail based on FIG. First, a sheet to be scanned is set in the MFP 1 (step S51). Next, user authentication using an IC card and IC card authentication are performed by the card reader 4 provided in the management server 2 (step S52). Next, a touch panel screen for selecting usage and setting usage rights is displayed on the MFP 1 (step S53), and the user selects scanning in the usage rights by panel selection and selects usage rights (step S53). Step S54). As a result, the scanner unit 21 of the MFP 1 scans the sheet (step S55), and an image file is created (step S56). The image file is converted into an electronic file (step S57). The electronic file and the usage right input in step S53 are transferred to the management server 2 (step S58) and received by the management server 2 (step S59). Next, the usage right setting means 33 assigns a unique content ID to the electronic file, and sets the usage right for each user ID based on the received usage right. Next, the usage right setting means 33 encrypts the electronic file using the encryption key in the memory 5 (step S60), and stores it in the memory 5 as the usage right setting file 38 (step S61). Next, the user holds the IC card over the card reader 7 of the client terminal 6 and performs user authentication (step S62). Thereby, the ports of the management server 2 and the client terminal 6 are opened (steps S63 and S64), and the corresponding application program of the client terminal 6 is started (step S65). Thereafter, the usage right setting file 38 is transferred from the management server 2 to the client terminal 6 (step S66) and received (step S67). The usage right setting file 38 may be transferred to the file server 11 in steps S66 and S67. Thereafter, the log generation unit 40 generates a log file 37 including information such as the document name, content ID, date and time of saving, user ID (and user name as required), operating device ID, and management server ID. Produces. In addition, content information and user information are transmitted to the file server 11, and the file server 11 adds, updates, and stores the content information 52 and user information 53 (step S68). Through the above-described processing, the usage right setting file 38 which is a confidential document is generated.

次に、図3のステップS3〜S6の処理について図8に基づいて詳細に説明する。まずはじめに、MFP1がFAX文書を受信する(ステップS71)。受信されたFAX文書は、FAXの送信者番号別に予め設定されている管理サーバ2のメモリ5内の受信フォルダに転送される(ステップS72)。管理サーバ2は転送されたFAX文書(TIFファイル)を電子ファイル39に変換する(ステップS73)。次に、管理サーバ2は、受信フォルダ別に予め設定されている権限を当該電子ファイル39に付与する(ステップS74)。図9に、受信フォルダ別に、権限を設定するための画面の一例を示す。当該画面で、該当する項目をクリックすることにより、受信フォルダ別に、ユーザ毎の利用権を設定することができる。次に、利用権設定手段33は、当該電子ファイル39にユニークなコンテンツIDを付与して受信フォルダ別に設定されている利用権を設定する。その後、受信フォルダ別に設定されているIDにて該当する暗号鍵をメモリ5から取り出して暗号化し、利用権設定ファイル38を生成する(ステップS75)。次に、管理サーバ2は、受信フォルダに対応する指定された担当者のクライアント端末6にFAXを受信した旨を連絡するためのFAX受信情報を転送する(ステップS76)。当該情報の転送は、メッセンジャーか、あるいは、電子メール等を用いて行う。当該担当者のクライアント端末6はFAX受信情報を受信すると(ステップS77)、ICカードをカードリーダ7にかざして、ユーザ認証を行う(ステップS78)。ユーザ認証が成功した場合には、ダウンロードしたアプリケーションプログラムが起動され(ステップS79)、ポートがオープンされる(ステップS80)。同時に、管理サーバ2のポートもオープンされ(ステップS81)、FAXにより受信されて暗号化された利用権設定ファイル38が管理サーバ2からクライアント端末6に転送され(ステップS82)、受信される(ステップS83)。なお、ステップS82の転送処理が終わると、管理サーバ2により、FAXされた文書をクライアント端末6に転送した旨のログが作成され、メモリ5に記憶される。また合わせて、コンテンツ情報とユーザ情報とをファイルサーバ11に送信し、ファイルサーバ11ではコンテンツ情報52及びユーザ情報53に追加、更新して保管する(ステップS84)。ステップS82、ステップS83で利用権設定ファイル38は、ファイルサーバ11に転送されるように構成してもよい。上述の処理にて、機密文書である利用権設定ファイル38が生成される。   Next, the processing of steps S3 to S6 in FIG. 3 will be described in detail based on FIG. First, the MFP 1 receives a FAX document (step S71). The received FAX document is transferred to the reception folder in the memory 5 of the management server 2 set in advance for each FAX sender number (step S72). The management server 2 converts the transferred FAX document (TIF file) into the electronic file 39 (step S73). Next, the management server 2 grants authority set in advance for each reception folder to the electronic file 39 (step S74). FIG. 9 shows an example of a screen for setting authority for each reception folder. By clicking the corresponding item on the screen, the usage right for each user can be set for each reception folder. Next, the usage right setting means 33 assigns a unique content ID to the electronic file 39 and sets the usage right set for each reception folder. Thereafter, the encryption key corresponding to the ID set for each reception folder is extracted from the memory 5 and encrypted to generate the usage right setting file 38 (step S75). Next, the management server 2 transfers FAX reception information for notifying that the FAX terminal has been received to the client terminal 6 of the designated person corresponding to the reception folder (step S76). The information is transferred using a messenger or an electronic mail. When the client terminal 6 of the person in charge receives the FAX reception information (step S77), the user authentication is performed by holding the IC card over the card reader 7 (step S78). If the user authentication is successful, the downloaded application program is activated (step S79), and the port is opened (step S80). At the same time, the port of the management server 2 is opened (step S81), and the usage right setting file 38 received and encrypted by FAX is transferred from the management server 2 to the client terminal 6 (step S82) and received (step S82). S83). When the transfer process in step S <b> 82 is completed, the management server 2 creates a log indicating that the faxed document has been transferred to the client terminal 6 and stores it in the memory 5. In addition, content information and user information are transmitted to the file server 11, and the file server 11 adds, updates, and stores the content information 52 and user information 53 (step S84). The usage right setting file 38 may be transferred to the file server 11 in steps S82 and S83. Through the above-described processing, the usage right setting file 38 which is a confidential document is generated.

次に、図3のステップS7〜S8,S13〜S14およびS21の処理について、図10に基づいて詳細に説明する。まずはじめに、クライアント端末6により、利用したい利用権設定ファイル38を読み出す(ステップS91)。次に、ICカードをカードリーダ7に挿入または載置する(図16(a)参照)とともに、図6に示すような画面により、ユーザ名とパスワードとを入力して、ユーザ認証およびICカード認証を行う(ステップS92)。認証が成功すると、管理サーバ2にユーザIDと閲覧が指定された旨が送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、閲覧の利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、閲覧を許可し、利用権設定ファイル38を復号するための復号鍵を発行する(ステップS93)。クライアント端末6は、当該復号鍵を受信して、権限に応じた利用を行うための指示を入力する(ステップS94)。図10においては、閲覧を行う指示を入力したこととする。これにより、該当の機密文書がクライアント端末6の画面に表示され、閲覧が実行される(ステップS95)。次に、当該閲覧が実行された旨のログファイル47が、クライアント端末6から管理サーバ2に転送される(ステップS96)。管理サーバ2には、当該ログファイル47に記憶されているログ情報を集計するとともに(ステップS97)、ログデータを集計サーバ14に転送し、そこで保管する(ステップS98)。クライアント端末6に保管されているログファイル47は、管理サーバ2に転送後、メモリ(図示せず)から削除するように構成してもよい。   Next, processing in steps S7 to S8, S13 to S14, and S21 in FIG. 3 will be described in detail based on FIG. First, the usage right setting file 38 desired to be used is read by the client terminal 6 (step S91). Next, the IC card is inserted or placed in the card reader 7 (see FIG. 16A), and a user name and password are entered on the screen as shown in FIG. Is performed (step S92). If the authentication is successful, the management server 2 is notified that the user ID and browsing are designated. Based on the content ID and the user ID, the usage execution unit 35 checks whether or not the usage right for browsing is set. When the usage right is set for the user ID, the usage execution unit 35 permits the browsing and sets the usage right setting file. A decryption key for decrypting 38 is issued (step S93). The client terminal 6 receives the decryption key and inputs an instruction for performing use according to the authority (step S94). In FIG. 10, it is assumed that an instruction for browsing is input. As a result, the corresponding confidential document is displayed on the screen of the client terminal 6, and browsing is executed (step S95). Next, the log file 47 indicating that the browsing has been executed is transferred from the client terminal 6 to the management server 2 (step S96). The management server 2 aggregates the log information stored in the log file 47 (step S97), transfers the log data to the aggregation server 14, and stores it there (step S98). The log file 47 stored in the client terminal 6 may be configured to be deleted from a memory (not shown) after being transferred to the management server 2.

次に、図3のステップS7,S9,S15〜S17,S21の処理について、図11に基づいて詳細に説明する。まずはじめに、クライアント端末6により、利用したい利用権設定ファイル38を指定する(ステップS101)。次に、図6(a)に示すように、ICカードをカードリーダ7に挿入または載置するとともに、図6に示すような画面により、ユーザ名とパスワードとを入力して、認証手段(第2の認証手段)41により、ユーザ認証およびICカード認証を行う(ステップS102)。認証が成功すると、管理サーバ2にユーザIDと印刷指示が指定された旨とが送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、印刷の利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、印刷を許可し、利用権設定ファイル38を復号するための復号鍵を発行する(ステップS103)。クライアント端末6は、当該復号鍵を受信して、権限に応じた利用を行うための指示を入力する(ステップS104)。図11においては、印刷を行う指示を入力したこととする(ステップS105)。なお、印刷の指示の入力の際には、プリンタを特に指定せずに、デフォルト値として設定されているセキュア印刷用のMFP1で印刷を行う。あるいは、予め登録されているセキュア印刷用のMFP1のリストの中からユーザが選択することができるようにしてもよいが、それ以外のプリンタまたは複合機を指定することはできないように設定されている。次に、再度、認証手段(第2の認証手段)41は、カードリーダ7に挿入または載置されているICカードの認証を行う(ステップS106)。認証が成功した場合に、印刷イメージ作成手段(図示せず)は、印刷イメージファイルを作成する(ステップS107)。この際に、当該印刷イメージのヘッダもしくはフッターに、ステップS106で認証されたユーザ名、コンテンツIDを強制的に付加する。また、コピーやスキャンあるいはFAX送信を一切禁止する場合には、コピー禁止コードも強制的に付加する。次に、印刷イメージ暗号化手段(図示せず)は、当該印刷イメージファイルを暗号化する(ステップS108)。次に、送受信手段42は、暗号化された印刷イメージファイルを管理サーバ2に送信し(ステップS109)、管理サーバ2が受信する(ステップS110)。ステップS110までの処理により、ユーザはいつでもMFP1から該当の印刷文書を出力することができるようになる。
ユーザが印刷文書を出力しようとしたとき、認証手段(第2の認証手段)31は管理サーバ2のカードリーダ4にICカードをかざすように画面表示または音声ガイダンスにより要求される。当該要求に従って、ユーザが管理サーバ2のカードリーダ4にICカードをかざすことにより、ICカード認証が行われる(ステップS111)。認証が成功した場合に、管理サーバ2にユーザIDと印刷が指定された旨とが送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、印刷の利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、印刷を許可し、それをMFP1に通知する。その後、MFP1のプリンタ手段23により暗号化された印刷イメージファイルが復号され、印刷が行われ排紙(出力)される(ステップS112)。印刷イメージファイルは削除される。認証が成功しない場合は、印刷処理は待機状態となり、一定時間経過しても、認証が成功しない場合には、自動的に管理サーバ2内の印刷イメージファイルは削除される。なお、当該印刷の際には、印刷文書のヘッダもしくはフッターに、ステップS107で付加された、ユーザ名(または、ユーザID)、コンテンツID(必要に応じて、コピー禁止コードも)が印刷されている。なお、これらの情報は、そのまま文字として印刷してもよいが、図16(c)に示すように、これらの情報を盛り込んだ2次元コードまたはバーコード等のコードを生成して、それを印刷するようにしてもよい。また、同時に、図16(c)に示すように、ユーザ名(または、ユーザID)と印刷した日時とを、紙媒体の全面に地模様として印刷するようにしてもよい。あるいは、印刷文書のヘッダもしくはフッターにではなく、ユーザ名(または、ユーザID)、コンテンツID(必要に応じて、コピー禁止コードも)を、紙媒体の全面に地模様として印刷するようにしてもよい。さらに、印刷文書のヘッダもしくはフッターと、紙媒体の全面(地模様)との両方に、コンテンツIDおよびユーザID等の情報を印刷するようにしてもよい。この場合、両方に同じ情報を印刷してもよく、あるいは、印刷文書のヘッダもしくはフッターにはユーザIDとコンテンツIDの情報、紙媒体の全面(地模様)にはユーザ名と日時の情報というように、異なる情報を印刷するようにしてもよい。また、地模様は、図16(c)のように、文字で印字してもよいが、2次元コード等のコードを印刷するようにしてもよい。なお、これらの印刷は、黒色インクで行ってもよいが、あるいは、目視はしずらいが、MFP1およびシュレッダー10では十分に認識できる黄色インク等で行うようにしてもよい。なお、印刷のインクの色は、黒または黄色に限定されるものではなく、いずれの色でも構わないため、デフォルトの色を設定しておき、ユーザ側で適宜変更できる構成にしておいてもよい。次に、当該印刷が実行された旨のログが、ログ管理手段36により、クライアント端末6での指定情報と、MFP1での入力情報に基づき、集計されるとともに(ステップS113)、ログデータが集計サーバ14に転送され、そこで保管される(ステップS114)。このように、印刷する際に、ICカードを用いた認証を行い、さらに利用権が設定されていることを確認した上で、印刷した紙を排紙するようにしたので、印刷時の取り忘れや取りに行くまでの間に別の人に持ち去られたり、盗み見られることを防止することができる。
またステップ107で印刷イメージを作成するとき、ヘッダもしくはフッターに、ユーザ名、コンテンツIDを付与したり、ユーザ名と印刷した日時とを地模様として紙の全面に印刷するのは、万一機密文書が持ち出されたとき、印刷したユーザ名を特定することに、持ち出されたルートを特定するためである。また、ユーザID等を印刷することにより、機密文書の持ち出しに関して、抑止力を持たせることができる。
Next, processing in steps S7, S9, S15 to S17, and S21 in FIG. 3 will be described in detail based on FIG. First, the usage right setting file 38 desired to be used is designated by the client terminal 6 (step S101). Next, as shown in FIG. 6 (a), the IC card is inserted or placed in the card reader 7, and the user name and password are entered on the screen as shown in FIG. 2 authentication means) 41 performs user authentication and IC card authentication (step S102). When the authentication is successful, the management server 2 is notified that the user ID and the print instruction are specified. Based on the content ID and the user ID, the usage execution unit 35 checks whether or not the usage right for printing is set. When the usage right is set for the user ID, the usage execution unit 35 permits printing and sets the usage right setting file. A decryption key for decrypting 38 is issued (step S103). The client terminal 6 receives the decryption key and inputs an instruction to use it according to the authority (step S104). In FIG. 11, it is assumed that an instruction to perform printing is input (step S105). When inputting a printing instruction, printing is performed by the MFP 1 for secure printing set as a default value without particularly specifying a printer. Alternatively, the user may be able to select from a list of MFPs 1 for secure printing registered in advance, but is set so that other printers or multifunction peripherals cannot be specified. . Next, the authentication means (second authentication means) 41 again authenticates the IC card inserted or placed in the card reader 7 (step S106). When the authentication is successful, the print image creating means (not shown) creates a print image file (step S107). At this time, the user name and content ID authenticated in step S106 are forcibly added to the header or footer of the print image. In addition, when copying, scanning, or FAX transmission is completely prohibited, a copy prohibition code is also forcibly added. Next, the print image encryption means (not shown) encrypts the print image file (step S108). Next, the transmitting / receiving means 42 transmits the encrypted print image file to the management server 2 (step S109), and the management server 2 receives it (step S110). Through the processing up to step S110, the user can output the corresponding print document from the MFP 1 at any time.
When the user tries to output a print document, the authentication means (second authentication means) 31 is requested by screen display or voice guidance to hold the IC card over the card reader 4 of the management server 2. In accordance with the request, the user holds the IC card over the card reader 4 of the management server 2 to perform IC card authentication (step S111). When the authentication is successful, the management server 2 is notified that the user ID and printing have been designated. Based on the content ID and the user ID, the usage execution unit 35 checks whether or not the usage right for printing is set. When the usage right is set for the user ID, the usage execution unit 35 permits the printing and sends it to the MFP 1. Notice. Thereafter, the encrypted print image file is decrypted by the printer unit 23 of the MFP 1, printed, and discharged (output) (step S112). The print image file is deleted. If the authentication is not successful, the printing process is in a standby state. If the authentication is not successful even after a predetermined time has elapsed, the print image file in the management server 2 is automatically deleted. At the time of the printing, the user name (or user ID) and content ID (and copy prohibition code as required) added in step S107 are printed on the header or footer of the print document. Yes. These pieces of information may be printed as characters as they are. However, as shown in FIG. 16C, a code such as a two-dimensional code or a barcode including these pieces of information is generated and printed. You may make it do. At the same time, as shown in FIG. 16C, the user name (or user ID) and the date and time of printing may be printed as a background pattern on the entire surface of the paper medium. Alternatively, the user name (or user ID) and the content ID (and the copy prohibition code, if necessary) are printed as a background pattern on the entire surface of the paper medium instead of the header or footer of the print document. Good. Furthermore, information such as a content ID and a user ID may be printed on both the header or footer of the print document and the entire surface (background pattern) of the paper medium. In this case, the same information may be printed on both, or the user ID and content ID information may be printed on the header or footer of the print document, and the user name and date / time information may be printed on the entire surface (background) of the paper medium. In addition, different information may be printed. The ground pattern may be printed as characters as shown in FIG. 16C, but a code such as a two-dimensional code may be printed. These printings may be performed with black ink, or may be performed with yellow ink or the like that is difficult to visually recognize but sufficiently recognized by the MFP 1 and the shredder 10. Note that the color of the printing ink is not limited to black or yellow, and any color may be used. Therefore, a default color may be set and a configuration that can be appropriately changed by the user may be adopted. . Next, logs indicating that the printing has been executed are aggregated by the log management unit 36 based on the designation information at the client terminal 6 and the input information at the MFP 1 (step S113), and the log data is aggregated. It is transferred to the server 14 and stored there (step S114). In this way, when printing, authentication using an IC card is performed, and after confirming that the right to use is set, the printed paper is ejected. It can be prevented from being taken away or stolen by another person before going to or picking up.
Also, when creating a print image in step 107, a user name and content ID are given to the header or footer, or the user name and the date and time of printing are printed on the entire surface of the paper as a ground pattern. This is to specify the route that was taken out in order to specify the printed user name. Further, by printing the user ID or the like, it is possible to provide a deterrent for taking out confidential documents.

また、上記の説明においては、印刷者が自分のために印刷する例について説明したが、その場合に限らず、他のユーザに受け取らせることを可能にしておいてもよい。すなわち、印刷者が印刷指定時に受取人を指定して印刷をする。印刷と同時に管理サーバ2がユーザ情報を引き出し、印刷者から指定された方法で受取人に受取の指示を送信する。受取人は、最寄りのセキュア用のMFP1及び管理サーバ2でICカードを用いた認証を行い、印刷を行う。そのとき、印刷イメージファイルは格納されている管理サーバ2からユーザ認証された管理サーバ2へ送信されるので、最寄りのMFP1から印刷文書を得ることができる。一定時間受け取らない場合には、自動的に管理サーバ2内の印刷イメージファイルを削除する。また、受取場所がコピーサービスを行う店舗などで、本人確認の方法が決済機能をもったICカードや携帯電話機などの場合には、受取と同時に決済を行う。   In the above description, an example in which the printer performs printing for himself / herself has been described. However, the present invention is not limited to this, and other users may be allowed to receive it. That is, the printer designates the recipient when printing is designated and performs printing. At the same time as printing, the management server 2 retrieves user information and transmits a receiving instruction to the recipient by a method designated by the printer. The recipient performs authentication using an IC card in the nearest secure MFP 1 and management server 2 and performs printing. At that time, the print image file is transmitted from the stored management server 2 to the user-authenticated management server 2, so that a print document can be obtained from the nearest MFP 1. If it is not received for a certain period of time, the print image file in the management server 2 is automatically deleted. In the case where the receiving place is a store providing a copy service, and the IC card or mobile phone having a payment function is used for the identity verification, the payment is made simultaneously with the receipt.

次に、図3のステップS7,S10,S15〜S17,S21の処理について、図12に基づいて詳細に説明する。ユーザが印刷された文書のコピーを行う場合には、まずはじめに、管理サーバ2のカードリーダ4にICカードをかざすことにより、認証手段(第2の認証手段)31がICカード認証を行う(ステップS121)。認証が成功すると、MFP1が使用可能な状態になる(ステップS122)。次に、MFP1は、セットされた印刷文書にコピー禁止コードが有るか否かを判定する(ステップS123)。コピー禁止コードが無かった場合には、管理サーバ2にユーザIDとコピーが指定された旨が送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、コピーの利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、コピーを許可する。それにより、MFP1のコピー手段20はコピー動作を開始する(ステップS124)。一方、コピー禁止コードがあった場合には、そこで処理は終了する(すなわち、コピーは中止され、コピー禁止指定によりコピーができない旨がMFP1の画面に表示される。)。次に、当該コピーが実行された旨のログ情報が、MFP1より管理サーバ2に転送されて(ステップS125)、集計されるとともに(ステップS126)、ログデータが集計サーバ14に転送され、そこで保管される(ステップS127)。なお、コピー処理の際のログ情報には、コピーされた部数情報(コピー枚数の情報)が含まれているものとする。   Next, processing in steps S7, S10, S15 to S17, and S21 in FIG. 3 will be described in detail based on FIG. When the user copies the printed document, first, the authentication unit (second authentication unit) 31 performs IC card authentication by holding the IC card over the card reader 4 of the management server 2 (step S1). S121). If the authentication is successful, the MFP 1 is ready for use (step S122). Next, the MFP 1 determines whether or not the set print document has a copy prohibition code (step S123). If there is no copy prohibition code, the management server 2 is notified that the user ID and copy are specified. Based on the content ID and the user ID, the usage execution unit 35 checks whether or not the usage right for copying is set, and permits the copying when the usage right is set for the user ID. Thereby, the copy means 20 of the MFP 1 starts a copy operation (step S124). On the other hand, if there is a copy prohibition code, the processing ends there (that is, the copy is stopped and a message indicating that copying cannot be performed is displayed on the screen of the MFP 1 by specifying copy prohibition). Next, log information indicating that the copy has been executed is transferred from the MFP 1 to the management server 2 (step S125) and totaled (step S126), and the log data is transferred to the totaling server 14 and stored there. (Step S127). It is assumed that the log information at the time of copy processing includes information on the number of copies copied (information on the number of copies).

次に、図3のステップS7,S11,S15〜S17,S21の処理について、図13に基づいて詳細に説明する。ユーザが印刷された文書をFAXで送信する場合には、まずはじめに、管理サーバ2のカードリーダ4にICカードをかざすことにより、ICカード認証を行う(ステップS131)。認証が成功すると、MFP1が使用可能な状態になる(ステップS132)。次に、管理サーバ2は、ICカード内に記憶されているIDに応じた送信先のリストをタッチパネルに表示する(ステップS133)。これにより、ユーザは、当該リストの中から、送信先を選択する(ステップS134)。すなわち、ユーザはFAXの送信先を予め登録されている送信先のリストの中からは選択することができるが、それ以外の送信先を指定することはできないように設定されている。その送信先リストは、ユーザIDまたはユーザグループにより予め定められて、ファイルサーバ11に保管されているユーザ情報53に格納され、FAX送信が選択されたときに、ユーザ情報53の内容が参照されて、送信可能な送信先のリストを表示する。また、送信先のファクシミリ装置または複合機も、図1に示したMFP1のように、FAXを受信したことを示すログが残る構成となっている。次に、MFP1は、セットされた印刷文書にコピー禁止コードが有るか否かを判定する(ステップS135)。コピー禁止コードが無かった場合には、管理サーバ2にユーザIDとFAX送信が指定された旨が送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、FAX送信の利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、FAX送信を許可する。それにより、MFP1のFAX手段22はFAX送信動作を開始する(ステップS136)。一方、コピー禁止コードがあった場合には、そこで処理は終了する(すなわち、FAX送信は中止され、コピー禁止指定によりFAX送信ができない旨がMFP1の画面に表示される。)。次に、当該FAX送信が実行された旨のログ情報が、MFP1より管理サーバ2に転送されて(ステップS138)、集計されるとともに(ステップS139)、ログデータが集計サーバ14に転送され、そこで保管される(ステップS127)。なお、FAX送信処理の際のログ情報には、FAX送信された送信先の情報が含まれているものとする。
なおステップS136で利用権についてコンテンツIDとユーザIDとに基づき照会しているが、図4で示した利用権設定画面及び図17のコンテンツ情報52には、FAX送信に関する利用権は設定していない。FAX送信は、コピーと同様に機密文書の複写に該当するので、FAX送信については、コピーと同等に考え、コピーの利用権有無にてFAX送信を許可するかどうか定めている。また、図4及び図17に示した利用権の種別に、FAX送信を設けるように構成してもよい。
Next, processing in steps S7, S11, S15 to S17, and S21 in FIG. 3 will be described in detail based on FIG. When the user transmits a printed document by FAX, first, IC card authentication is performed by holding the IC card over the card reader 4 of the management server 2 (step S131). If the authentication is successful, the MFP 1 is ready for use (step S132). Next, the management server 2 displays a list of transmission destinations according to the ID stored in the IC card on the touch panel (step S133). Thereby, the user selects a transmission destination from the list (step S134). That is, the user can select a FAX transmission destination from a list of transmission destinations registered in advance, but is set so that no other transmission destination can be specified. The destination list is predetermined by a user ID or a user group, stored in the user information 53 stored in the file server 11, and the contents of the user information 53 are referred to when FAX transmission is selected. Display a list of possible recipients. Further, the destination facsimile machine or the multifunction machine has a configuration in which a log indicating that the FAX is received remains as in the MFP 1 shown in FIG. Next, the MFP 1 determines whether or not the set print document has a copy prohibition code (step S135). If there is no copy prohibition code, the management server 2 is notified that the user ID and FAX transmission are specified. Based on the content ID and the user ID, the use execution unit 35 checks whether or not the use right for FAX transmission is set, and permits the FAX transmission when the use right is set for the user ID. Thereby, the FAX means 22 of the MFP 1 starts a FAX transmission operation (step S136). On the other hand, if there is a copy prohibition code, the process ends there (that is, FAX transmission is stopped and a message indicating that FAX transmission cannot be performed due to copy prohibition designation is displayed on the screen of MFP 1). Next, log information indicating that the FAX transmission has been executed is transferred from the MFP 1 to the management server 2 (step S138) and totaled (step S139), and the log data is transferred to the totaling server 14, where Stored (step S127). It is assumed that the log information at the time of FAX transmission processing includes information on the transmission destination transmitted by FAX.
In step S136, the usage right is inquired based on the content ID and the user ID, but the usage right for FAX transmission is not set in the usage right setting screen shown in FIG. 4 and the content information 52 in FIG. . Fax transmission corresponds to the copying of confidential documents in the same way as copying. Therefore, FAX transmission is considered to be equivalent to copying, and it is determined whether or not FAX transmission is permitted depending on whether or not a copy usage right is used. Moreover, you may comprise so that FAX transmission may be provided in the type of usage right shown in FIG.4 and FIG.17.

次に、図3のステップS7,S12,S18〜S21の処理について、図14に基づいて詳細に説明する。ユーザが印刷された文書をシュレッダーにより廃棄する場合には、まずはじめに、シュレッダー10のカードリーダ9にICカードをかざすことにより、ICカード認証を行う(ステップS151)。認証が成功したら、ユーザは、シュレッダー10に廃棄書類をセットし、スタートボタンをONにする(ステップS152)。これにより、シュレッダー10は、当該廃棄書類の枚数をカウントする(ステップS153)。次に、シュレッダー10は、廃棄書類に埋め込まれたコンテンツIDを読み込む(ステップS154)。読み込みが終了すると、廃棄書類を保持したまま(ステップS155)、ICカードから読み取ったユーザIDとコンテンツIDを管理サーバ2に転送し(ステップS156)、当該ユーザによる廃棄が許可されているか否かを判定し、承認する(ステップS157)。一方、廃棄できない書類は、シュレッダーせずに、シュレッダー10から排出されるとともに、シュレッダー処理(廃棄処理)ができない旨がシュレッダー10の画面に表示される。管理サーバ2に承認された場合には、シュレッダー10はシュレッダー動作を開始する(ステップS158)。次に、当該シュレッダー処理が実行された旨のログ情報が、シュレッダー10から管理サーバ2に転送されて(ステップS159)、集計されるとともに(ステップS160)、ログデータが集計サーバ14に転送され、そこで保管される(ステップS161)。なお、シュレッダー処理の際のログ情報には、廃棄された廃棄書類のコンテンツID別の廃棄枚数の情報が含まれているものとする。なお、ログ情報には、上述したように、コピーした枚数や印刷した枚数がすべて残っているので、印刷やコピーしたもののうちの何枚がシュレッダー10で破棄されて、現在残っているものが何枚というように、すべて、管理者が管理することができる。
なお、図1及び図14において、シュレッダー10による廃棄を行うとき、シュレッダー10に備えられたカードリーダ9によりICカードを認証するとしているが、シュレッダー10にはカードリーダ9を設けずに、管理サーバ2とシュレッダー10とを近接して設置し、管理サーバ2のカードリーダ4によりICカードの認証を行う構成としてもよい。
Next, processing in steps S7, S12, and S18 to S21 in FIG. 3 will be described in detail based on FIG. When the user discards the printed document with the shredder, first, the IC card is authenticated by holding the IC card over the card reader 9 of the shredder 10 (step S151). If the authentication is successful, the user sets a discard document in the shredder 10 and turns on the start button (step S152). As a result, the shredder 10 counts the number of discarded documents (step S153). Next, the shredder 10 reads the content ID embedded in the discarded document (step S154). When the reading is completed, the user ID and the content ID read from the IC card are transferred to the management server 2 while holding the discarded document (step S155), and whether or not the discarding by the user is permitted is determined. Determine and approve (step S157). On the other hand, documents that cannot be discarded are discharged from the shredder 10 without being shredded, and a message indicating that shredding processing (discarding processing) cannot be performed is displayed on the screen of the shredder 10. If approved by the management server 2, the shredder 10 starts a shredder operation (step S158). Next, log information indicating that the shredder process has been executed is transferred from the shredder 10 to the management server 2 (step S159) and totaled (step S160), and log data is transferred to the totaling server 14, Therefore, it is stored (step S161). It is assumed that the log information at the time of shredding processing includes information on the number of discarded documents by content ID of discarded discarded documents. In the log information, as described above, all of the number of copies and the number of printed pages remain. Therefore, how many of the printed and copied items are discarded by the shredder 10 and what is left now is recorded. Everything can be managed by the administrator.
In FIG. 1 and FIG. 14, when discarding by the shredder 10, the IC card is authenticated by the card reader 9 provided in the shredder 10, but the shredder 10 is not provided with the card reader 9, and the management server 2 and the shredder 10 may be installed close to each other and the IC card may be authenticated by the card reader 4 of the management server 2.

以上のように、本実施の形態においては、機密文書は電子化(元々電子のもの、紙をスキャニングしたもの、FAXデータを受信)し、かつ、決められたプリンタのみへの出力に制限するとともに、決められたシュレッダーにより破棄することにより、機密文書の生成、利用、破棄のライフサイクルを管理することが可能となる。また、あらゆる操作にログを残すので、問題やトラブルの発生時あるいは監査時などに、操作履歴を完全にすべて追跡可能である。また、電子化された文書には、一意のコンテンツIDが振られ、閲覧、印刷、コピー、FAX送信、シュレッダーによる廃棄と言った利用の度ごとに、利用権を照会するので不正利用を防止することができる。またコンテンツIDにより、機密文書の操作履歴の追跡が可能になる。また、文書の生成、利用、破棄などの操作に対しては、ICカードで認証を行うので、だれが操作したかを追跡することが可能となる。従って、機密文書に対して、どれを、いつ、だれが、なにを行ったかが追跡できるので、問題が発生したときの追跡が可能となる。問題発生時の追跡が可能であるため、ユーザの不正行為を抑止することができる。これにより、電子データまたは紙データによる文書のライフサイクル全般にわたる不正流出・不正利用を防止することができる。
また本実施の形態において、電子化文書は、なんらかのアプリケーションにより作成される、スキャンニングにより生成される、またはFAX受信により生成されるときを想定した。また電子化文書(利用権設定ファイル)の利用については、閲覧、印刷、コピー、FAX送信、シュレッダーによる廃棄について述べた。電子化文書生成、利用に関しては、本実施の形態の一部で実施することもできるし、上述以外の方法により電子化文書を、管理サーバ2またはクライアント端末6に生成してもよい。
なお、上述の説明においては、廃棄として、シュレッダー10による印刷物および複写物の廃棄について説明したが、ファイルサーバ11またはクライアント端末6に保存されている電子化文書の電子データそのものが削除された場合も、管理サーバ2は、削除された文書の文書名、コンテンツID、削除した日時、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報を含むログファイル37をログ生成手段40により生成して、当該電子データの廃棄の記録を残すことは言うまでもない。
As described above, in the present embodiment, confidential documents are digitized (originally electronic, scanned paper, received FAX data), and limited to output only to a predetermined printer. By destroying with a predetermined shredder, it is possible to manage the life cycle of generation, use, and destruction of confidential documents. In addition, since logs are kept for every operation, all operation histories can be traced completely when problems or troubles occur or during audits. In addition, a unique content ID is assigned to the digitized document, and unauthorized use is prevented because the usage right is inquired for each use such as browsing, printing, copying, FAX transmission, and shredding. be able to. Further, the operation history of the confidential document can be traced by the content ID. In addition, since operations such as generation, use, and destruction of documents are authenticated by the IC card, it is possible to track who operated. Therefore, it is possible to track which, when, and what to the confidential document, so that it is possible to track when a problem occurs. Since it is possible to track when a problem occurs, it is possible to prevent a user from cheating. As a result, it is possible to prevent unauthorized outflow and unauthorized use throughout the entire life cycle of documents using electronic data or paper data.
In the present embodiment, the digitized document is assumed to be created by some application, generated by scanning, or generated by FAX reception. Regarding the use of digitized documents (usage right setting file), browsing, printing, copying, FAX transmission, and disposal by shredder were described. Electronic document generation and use can be implemented in a part of the present embodiment, or an electronic document can be generated in the management server 2 or the client terminal 6 by a method other than the above.
In the above description, the discard of the printed matter and the copy by the shredder 10 has been described as the discard. However, the electronic data itself of the digitized document stored in the file server 11 or the client terminal 6 may be deleted. The management server 2 stores a log file 37 including information such as the document name of the deleted document, the content ID, the date and time of deletion, the user ID (and the user name if necessary), the ID of the operating device, and the management server ID. Needless to say, the log generation unit 40 generates a record of discarding the electronic data.

実施の形態2.
上記の実施の形態1においては、MFP1ごとに管理サーバ2を設けて、個々にログを集計して、集計サーバ14に転送する例について説明した。本実施の形態においては、図15に示すように、管理サーバ2のうちの1つを親管理サーバ2Aとしておき、他の管理サーバ2を子管理サーバ2aとする。生成されたログは、子管理サーバ2aから、親管理サーバ2Aに、所定の一定周期で、すべて転送され、親管理サーバ2Aで集計するようにする。また、シュレッダー10やクライアント端末6で生成されたログ情報もすべて親管理サーバ2Aに送信され、集計される。なお、他の構成については、図1に示した実施の形態1と同様であるため、図1と同一符号を付して示し、ここでは説明を省略する。
Embodiment 2. FIG.
In the first embodiment described above, an example has been described in which the management server 2 is provided for each MFP 1 and logs are individually aggregated and transferred to the aggregation server 14. In this embodiment, as shown in FIG. 15, one of the management servers 2 is set as a parent management server 2A, and the other management server 2 is set as a child management server 2a. All of the generated logs are transferred from the child management server 2a to the parent management server 2A at a predetermined constant cycle, and are totalized by the parent management server 2A. Further, all log information generated by the shredder 10 and the client terminal 6 is also transmitted to the parent management server 2A and aggregated. Since other configurations are the same as those of the first embodiment shown in FIG. 1, the same reference numerals as those in FIG. 1 are given, and description thereof is omitted here.

また、親管理サーバ2Aのメモリ5には、すべてのユーザに関する情報が記憶されているユーザマスタと、すべての暗号鍵とが記憶されていることとする。   The memory 5 of the parent management server 2A stores a user master that stores information about all users and all encryption keys.

これにより、任意の箇所で行ったあらゆる操作に対してログが残され、当該ログがすべて親管理サーバ2Aで集計されるので、ユーザが異なるMFP1やクライアント端末6により操作を行っても、ログがすべて親管理サーバ2Aに転送されて、そこで一括集計されるので、問題やトラブルが発生して、管理者がログを閲覧する際に、即座に全体を見渡すことができる。   As a result, a log is left for every operation performed at an arbitrary location, and all the logs are aggregated by the parent management server 2A. Therefore, even if the user performs an operation using a different MFP 1 or client terminal 6, the log is not stored. All of the data is transferred to the parent management server 2A and collected there, so that problems and troubles occur, and when the administrator views the log, the whole can be immediately looked at.

なお、子管理サーバ2aの代わりに、カードリーダ4のみを設置しておき、ネットワーク3を介して、ICカードから読み取った情報を転送して、親管理サーバ2Aにより認証処理を行うようにしてもよい。また、親管理サーバ2AにはMFP1を接続せずに、親管理サーバ2Aにおいてはログの集計・管理等のみを行うようにしてもよい。   Note that instead of the child management server 2a, only the card reader 4 is installed, information read from the IC card is transferred via the network 3, and authentication processing is performed by the parent management server 2A. Good. Further, the MFP 1 may not be connected to the parent management server 2A, and only log aggregation / management may be performed in the parent management server 2A.

実施の形態3.
本実施の形態においては、電子化文書を印刷またはコピーされた紙に対して、すべて、コンテンツIDもしくはコンテンツIDを盛り込んだ2次元コードを付加するようにする。万一、ユーザが印刷またはコピーされた紙を外部に持ち出す場合には、スキャナ手段21により、当該コンテンツIDを読み込み、その紙が外部に持ちだされる情報を含むログを生成して、管理サーバ2に送信する。その後、外部から戻ってきたユーザは、再度、スキャナ手段21により、当該コンテンツIDを読み込み、その紙が外部から戻ってきた情報を含むログを生成して、管理サーバ2に送信する。
Embodiment 3 FIG.
In the present embodiment, the content ID or the two-dimensional code including the content ID is added to all the paper on which the digitized document is printed or copied. If the user takes out the printed or copied paper to the outside, the scanner unit 21 reads the content ID, generates a log including the information that the paper is taken outside, and manages the server. 2 to send. Thereafter, the user who has returned from the outside reads the content ID again by the scanner unit 21, generates a log including the information that the paper has returned from the outside, and transmits it to the management server 2.

本実施の形態においては、電子化文書を印刷またはコピーされた紙を外部に持ち出す場合には、当該紙に印刷されているコンテンツIDをスキャナ手段21により読み込んで、ログを生成して登録しておき、持ち帰ったときに、再度、スキャナ手段21により読み込んで、当該紙が無事に戻ったことを示すログを生成して登録するようにしたので、誰がいつ持ち出したかの記録が残るので、外部で、不正にコピーをすることを抑止することができる。
また本実施の形態において、2次元コードによりコンテンツIDを読み取る例示をしたが、2次元コードに限定されず、コンテンツIDから生成されるコード類で構成することができる。
In the present embodiment, when taking a paper on which an electronic document is printed or copied, the content ID printed on the paper is read by the scanner unit 21, and a log is generated and registered. When it is taken home, it is read again by the scanner means 21, and a log indicating that the paper has returned safely is generated and registered. Unauthorized copying can be suppressed.
In the present embodiment, the content ID is read with a two-dimensional code. However, the present invention is not limited to the two-dimensional code, and can be configured with codes generated from the content ID.

実施の形態4.
本実施の形態においては、印刷またはコピーされた紙に対して、すべて、RFIDタグが自動的にMFP1により貼付されるようにするとともに、オフィスの出入口にRFIDリーダを設けておくようにする。これにより、外部に、当該RFIDタグが付与された紙が流出される際には、RFIDリーダにより全てチェックされる。なお、RFIDタグには、利用権情報が記憶されている。
Embodiment 4 FIG.
In the present embodiment, the RFID tag is automatically attached to the printed or copied paper by the MFP 1 and an RFID reader is provided at the entrance / exit of the office. As a result, when the paper to which the RFID tag is attached flows out to the outside, all the checks are performed by the RFID reader. Note that usage right information is stored in the RFID tag.

また、万一、RFIDタグが剥がされてゴミ箱に廃棄されたとしても、ゴミとして当該RFIDタグが外部に持ち出される際にRFIDリーダによりチェックされるので、不正流出されたことを少なくとも検知することができる。   Also, even if the RFID tag is peeled off and discarded in the trash, it is checked by the RFID reader when the RFID tag is taken out as trash, so at least it can be detected that it has been illegally leaked. it can.

本実施の形態においては、これにより、外部に紙を持ち出して、外部のコピー機によりコピーを行って不正流出させることを防止することができる。また本実施の形態において、RFIDタグを機密文書に貼付する構成を例示したが、RFIDタグに限定されず、外部持ち出しが検知できる同等のコード、タグ類で、構成することができる。   In this embodiment, it is possible to prevent the paper from being taken out and copied by an external copying machine to be illegally leaked. In the present embodiment, the configuration in which the RFID tag is attached to the confidential document is exemplified. However, the configuration is not limited to the RFID tag, and the RFID tag can be configured with an equivalent code and tags that can detect external take-out.

実施の形態5.
本実施の形態においては、各電子化文書に対する管理責任者(例えば、暗号化を行ったユーザなど)を予め決めておき、各電子化文書のコンテンツIDごとに、管理責任者のメールアドレスを記憶したテーブルを用意しておく。このとき、各電子化文書の印刷、コピー、シュレッダーによる廃棄が行われた際には、当該操作を行ったユーザ名とそれによる処理部数(印刷枚数、コピー枚数、廃棄枚数)と現在の残り枚数とを知らせるメールを管理サーバ2およびシュレッダー10が自動的に生成して、管理責任者に対して送信する。
Embodiment 5. FIG.
In this embodiment, a manager responsible for each digitized document (for example, an encrypted user) is determined in advance, and the email address of the manager is stored for each content ID of each digitized document. Prepare a prepared table. At this time, when each electronic document is printed, copied, or discarded by the shredder, the name of the user who performed the operation, the number of copies (the number of copies, the number of copies, the number of discarded pages), and the current remaining number of copies Is automatically generated by the management server 2 and the shredder 10 and transmitted to the manager.

本実施の形態においては、印刷、コピー、廃棄が行われるたびに、管理責任者に対して、その利用状況がメールにより通知されるので、管理責任者は常に利用状況を把握しておくことができるとともに、第三者による不正利用・不正流出の抑制になる。   In this embodiment, every time printing, copying, or discarding is performed, the usage status is notified to the manager by e-mail, so the manager must always know the usage status. In addition to being able to do so, it will prevent unauthorized use and outflow by third parties.

この発明の実施の形態1に係る文書管理システムの全体の構成を示した構成図である。1 is a configuration diagram showing the overall configuration of a document management system according to Embodiment 1 of the present invention. FIG. この発明の実施の形態1に係る文書管理システムにおけるMFPの構成を示した構成図である。1 is a configuration diagram showing a configuration of an MFP in a document management system according to Embodiment 1 of the present invention. この発明の実施の形態1に係る文書管理システムの処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムにおける利用権の設定を行うための画面の一例を示した説明図である。It is explanatory drawing which showed an example of the screen for performing the setting of the usage right in the document management system concerning Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムにおける文書作成による電子化文書生成の処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of the digitization document production | generation by the document preparation in the document management system concerning Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムにおける認証を行うための画面の一例を示した説明図である。It is explanatory drawing which showed an example of the screen for performing the authentication in the document management system concerning Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムにおけるスキャン操作による電子化文書生成の処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of the digitization document production | generation by the scanning operation in the document management system concerning Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムにおけるFAX受信による電子化文書生成の処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of the electronic document production | generation by FAX reception in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムもおけるFAX受信用フォルダの属性設定のための画面の一例を示した説明図である。It is explanatory drawing which showed an example of the screen for the attribute setting of the folder for FAX reception in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムもおける電子化文書の利用(閲覧)の処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of utilization (browsing) of the digitized document also in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムもおける電子化文書の利用(印刷)の処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of utilization (printing) of the digitized document in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムもおける電子化文書の利用(コピー)の処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of utilization (copy) of the digitized document in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムもおける電子化文書の利用(FAX送信)の処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of utilization (FAX transmission) of the electronic document in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムもおける電子化文書の利用(シュレッダーによる廃棄)の処理の流れを示した流れ図である。It is the flowchart which showed the flow of the process of utilization (discarding by a shredder) of the digitized document in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態2に係る文書管理システムの全体の構成を示した構成図である。It is the block diagram which showed the structure of the whole document management system concerning Embodiment 2 of this invention. この発明の実施の形態1に係る文書管理システムもおける電子化文書の利用(印刷)の動作を示した説明図である。It is explanatory drawing which showed the operation | movement of utilization (printing) of the digitized document in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムもおける電子化文書のコンテンツ情報およびユーザ情報の一例を示した説明図である。It is explanatory drawing which showed an example of the content information and user information of an electronic document in the document management system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る文書管理システムの管理サーバ、クライアント端末、ファイルサーバ、MFPの構成を示した構成図である。1 is a configuration diagram showing configurations of a management server, a client terminal, a file server, and an MFP of a document management system according to Embodiment 1 of the present invention.

符号の説明Explanation of symbols

1 MFP、2 管理サーバ、2A 親管理サーバ、2a 子管理サーバ、3 ネットワーク、4,9 カードリーダ、5 メモリ、6 クライアント端末、7 カードリーダ、8 記憶装置、10 シュレッダー、11 ファイルサーバ、12 インターネット、13 タイムサーバ、14 集計サーバ、20 コピー手段、21 スキャナ手段、22 FAX手段、23 プリンタ手段、44 電子化文書登録手段、33 利用権設定手段、31、41 認証手段(第1の認証手段、第2の認証手段)、34 暗号化手段、35 利用実行手段、40,48 ログ生成手段 36 ログ管理手段。   1 MFP, 2 management server, 2A parent management server, 2a child management server, 3 network, 4,9 card reader, 5 memory, 6 client terminal, 7 card reader, 8 storage device, 10 shredder, 11 file server, 12 Internet , 13 Time server, 14 Total server, 20 Copy means, 21 Scanner means, 22 FAX means, 23 Printer means, 44 Electronic document registration means, 33 Usage right setting means, 31, 41 Authentication means (first authentication means, (Second authentication means), 34 encryption means, 35 use execution means, 40, 48 log generation means 36 log management means.

Claims (6)

生成された電子化文書にユーザIDごとの利用権の設定を行う利用権設定手段と、
ユーザ固有の情報が入力されて、当該情報により前記電子化文書を暗号化するためのユーザ認証を行う第1の認証手段と、
前記第1の認証手段による認証が成功した場合に、前記電子化文書を暗号化する暗号化手段と、
ユーザ固有の情報が入力されて、当該情報により前記電子化文書を利用するためのユーザ認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記利用権に応じた前記電子化文書の利用を許可する利用実行手段と、
前記利用が実行されたときに、操作履歴情報を含むログを生成するログ生成手段と、
生成された前記ログを集計して保存するログ管理手段と
を備え、
前記ログにより、前記電子化文書の生成から廃棄に至るまでの利用状況を一括して管理する
ことを特徴とする文書管理システム。
Usage right setting means for setting a usage right for each user ID in the generated electronic document;
First authentication means for inputting user-specific information and performing user authentication for encrypting the digitized document with the information;
An encryption means for encrypting the digitized document when authentication by the first authentication means is successful;
Second authentication means for inputting user-specific information and performing user authentication for using the digitized document according to the information;
Use authentication means for permitting use of the digitized document according to the use right when the authentication by the second authentication means is successful;
Log generation means for generating a log including operation history information when the use is executed;
Log management means for totalizing and storing the generated logs, and
A document management system characterized in that the usage status from generation to disposal of the digitized document is collectively managed by the log.
生成された電子化文書に単一なコンテンツIDを付与し、ユーザIDごとの利用権の設定を行うとともに、コンテンツIDに対応するユーザIDごとの利用権設定情報を生成する利用権設定手段と、
ユーザ固有の情報が入力されて、当該情報により前記電子化文書を暗号化するためのユーザ認証を行う第1の認証手段と、
前記第1の認証手段による認証が成功した場合に、前記利用権設定手段が生成した利用権設定情報に応じて前記電子化文書を暗号化し、利用権設定ファイルを生成する暗号化手段と、
ユーザ固有の情報が入力されて、当該情報により前記電子化文書を利用するためのユーザ認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記利用権設定ファイルに設定されたコンテンツIDに基づき前記利用権設定情報を照会し、前記第2の認証手段により認証されたユーザIDが該利用権設定ファイルの利用権を有していたとき、前記電子化文書の利用を許可する利用実行手段と、
前記利用が実行されたときに、操作履歴情報を含むログを生成するログ生成手段と、
生成された前記ログを集計して保存するログ管理手段と
を備え、
前記ログにより、前記電子化文書の生成から廃棄に至るまでの利用状況を一括して管理する
ことを特徴とする文書管理システム。
A usage right setting unit that assigns a single content ID to the generated electronic document, sets usage rights for each user ID, and generates usage right setting information for each user ID corresponding to the content ID;
First authentication means for inputting user-specific information and performing user authentication for encrypting the digitized document with the information;
An encryption unit for encrypting the digitized document according to the usage right setting information generated by the usage right setting unit and generating a usage right setting file when authentication by the first authentication unit is successful;
Second authentication means for inputting user-specific information and performing user authentication for using the digitized document according to the information;
When the authentication by the second authentication unit is successful, the usage right setting information is inquired based on the content ID set in the usage right setting file, and the user ID authenticated by the second authentication unit is Use execution means for permitting the use of the digitized document when having the use right of the use right setting file;
Log generation means for generating a log including operation history information when the use is executed;
Log management means for totalizing and storing the generated logs, and
A document management system characterized in that the usage status from generation to disposal of the digitized document is collectively managed by the log.
前記利用権設定情報には、前記利用権設定ファイルの閲覧、印刷、コピー、FAX送信または廃棄の少なくともいずれか1つを含む利用に関して、利用権を有する1または複数のユーザIDが特定されていることを特徴とする請求項1に記載の文書管理システム。   In the usage right setting information, one or a plurality of user IDs having the usage right are specified for use including at least one of browsing, printing, copying, FAX transmission, or discarding of the usage right setting file. The document management system according to claim 1. 前記利用実行手段は、
前記電子化文書の画面表示を許可し、制御する閲覧手段、
前記電子化文書の印刷を許可し、制御する印刷手段、
前記印刷手段により印刷された前記電子化文書のコピーを許可し、制御するコピー手段、
前記電子化文書のFAXによる送信を許可し、制御するFAX送信手段、
前記印刷手段により印刷された電子化文書および前記コピー手段によりコピーされた前記電子化文書の破棄を許可し、制御するシュレッダー手段、
のうち少なくともいずれかを有していることを特徴とする請求項1〜3のいずれかに記載の文書管理システム。
The use execution means is:
Browsing means for allowing and controlling screen display of the digitized document;
Printing means for permitting and controlling printing of the digitized document;
Copy means for permitting and controlling copying of the digitized document printed by the printing means;
FAX transmission means for permitting and controlling transmission of the electronic document by FAX,
A shredder unit that permits and controls the destruction of the digitized document printed by the printing unit and the digitized document copied by the copy unit;
4. The document management system according to claim 1, wherein at least one of the document management system is included.
前記ログには、ユーザID、電子化文書ID、利用内容、および、利用日時が含まれており、
前記利用内容が、印刷、コピーおよび破棄の場合には、その処理部数の情報が前記ログに含まれる
ことを特徴とする請求項4に記載の文書管理システム。
The log includes a user ID, an electronic document ID, usage details, and usage date and time.
5. The document management system according to claim 4, wherein when the usage contents are printing, copying, and discarding, information on the number of copies is included in the log.
前記印刷手段は、前記電子化文書の印刷を行うときにコピー禁止コードを付加して印刷を行う手段を有し、
前記コピー手段および前記FAX送信手段は、前記コピー禁止コードが付加されている印刷物については、コピーおよびFAX送信を中止する
ことを特徴とする請求項4または5に記載の文書管理システム。
The printing means includes means for printing by adding a copy prohibition code when printing the digitized document;
The document management system according to claim 4, wherein the copy unit and the FAX transmission unit stop copying and FAX transmission for a printed matter to which the copy prohibition code is added.
JP2004283790A 2004-09-29 2004-09-29 Document management system Expired - Fee Related JP4832744B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004283790A JP4832744B2 (en) 2004-09-29 2004-09-29 Document management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004283790A JP4832744B2 (en) 2004-09-29 2004-09-29 Document management system

Publications (2)

Publication Number Publication Date
JP2006099348A true JP2006099348A (en) 2006-04-13
JP4832744B2 JP4832744B2 (en) 2011-12-07

Family

ID=36239107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004283790A Expired - Fee Related JP4832744B2 (en) 2004-09-29 2004-09-29 Document management system

Country Status (1)

Country Link
JP (1) JP4832744B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008015625A (en) * 2006-07-03 2008-01-24 Fujitsu Ltd Access authority management program, access authority management device, and method for managing access authority
JP2008118493A (en) * 2006-11-07 2008-05-22 Fuji Xerox Co Ltd Device and program for certifying document disposal
JP2008152363A (en) * 2006-12-14 2008-07-03 Konica Minolta Business Technologies Inc Image processor, folder management method and computer program
JP2008198179A (en) * 2007-02-15 2008-08-28 Toshiba Corp Confidential document management system
WO2008149744A1 (en) * 2007-06-06 2008-12-11 Nec Corporation Document discarding management system and document discarding management method
JP2009093338A (en) * 2007-10-05 2009-04-30 Fuji Xerox Co Ltd Document management system, document management device and document management program
JP2009099037A (en) * 2007-10-18 2009-05-07 Fuji Xerox Co Ltd Document management system and program
JP2009134551A (en) * 2007-11-30 2009-06-18 Sky Kk Document distributing system and document distributing program
JP2010003044A (en) * 2008-06-19 2010-01-07 Fuji Xerox Co Ltd Document tracking system, user terminal, document management server, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08172529A (en) * 1994-08-31 1996-07-02 Ricoh Co Ltd Image processing unit
JPH09218827A (en) * 1996-02-14 1997-08-19 Fuji Xerox Co Ltd Electronic document management device
JP2003032485A (en) * 2001-07-18 2003-01-31 Sharp Corp Image transmitter and image transmission method
JP2004094919A (en) * 2002-07-12 2004-03-25 Canon Inc Information processor, information processing method, program, and storage medium
JP2004118653A (en) * 2002-09-27 2004-04-15 Ricoh Co Ltd Document management method and document management program
JP2004234538A (en) * 2003-01-31 2004-08-19 Canon Inc Encrypted data sharing system
JP2004260606A (en) * 2003-02-26 2004-09-16 Kyocera Mita Corp Image processing apparatus and image forming apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08172529A (en) * 1994-08-31 1996-07-02 Ricoh Co Ltd Image processing unit
JPH09218827A (en) * 1996-02-14 1997-08-19 Fuji Xerox Co Ltd Electronic document management device
JP2003032485A (en) * 2001-07-18 2003-01-31 Sharp Corp Image transmitter and image transmission method
JP2004094919A (en) * 2002-07-12 2004-03-25 Canon Inc Information processor, information processing method, program, and storage medium
JP2004118653A (en) * 2002-09-27 2004-04-15 Ricoh Co Ltd Document management method and document management program
JP2004234538A (en) * 2003-01-31 2004-08-19 Canon Inc Encrypted data sharing system
JP2004260606A (en) * 2003-02-26 2004-09-16 Kyocera Mita Corp Image processing apparatus and image forming apparatus

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8032921B2 (en) 2006-07-03 2011-10-04 Fujitsu Limited Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method
JP2008015625A (en) * 2006-07-03 2008-01-24 Fujitsu Ltd Access authority management program, access authority management device, and method for managing access authority
JP2008118493A (en) * 2006-11-07 2008-05-22 Fuji Xerox Co Ltd Device and program for certifying document disposal
US8560838B2 (en) 2006-11-07 2013-10-15 Fuji Xerox Co., Ltd. Document disposal certification apparatus, document disposal certification method, computer readable medium storing document disposal certification program and computer data signal
JP2008152363A (en) * 2006-12-14 2008-07-03 Konica Minolta Business Technologies Inc Image processor, folder management method and computer program
JP2008198179A (en) * 2007-02-15 2008-08-28 Toshiba Corp Confidential document management system
US8358427B2 (en) 2007-02-15 2013-01-22 Kabushiki Kaisha Toshiba Confidential documents management system
WO2008149744A1 (en) * 2007-06-06 2008-12-11 Nec Corporation Document discarding management system and document discarding management method
JP2009093338A (en) * 2007-10-05 2009-04-30 Fuji Xerox Co Ltd Document management system, document management device and document management program
JP2009099037A (en) * 2007-10-18 2009-05-07 Fuji Xerox Co Ltd Document management system and program
JP4712023B2 (en) * 2007-11-30 2011-06-29 Sky株式会社 Document distribution system and document distribution program
JP2009134551A (en) * 2007-11-30 2009-06-18 Sky Kk Document distributing system and document distributing program
JP2010003044A (en) * 2008-06-19 2010-01-07 Fuji Xerox Co Ltd Document tracking system, user terminal, document management server, and program

Also Published As

Publication number Publication date
JP4832744B2 (en) 2011-12-07

Similar Documents

Publication Publication Date Title
US7973959B2 (en) Document administration system and document destruction apparatus
US8056140B2 (en) Multifunction peripheral and method for controlling the same
CN100566336C (en) Secure data transmission in the network system of image processing apparatus
JP4748479B2 (en) Multi-function input / output device and input / output method
JP5014013B2 (en) Image processing device
CN101520829B (en) Printing device and printing method
US8390844B2 (en) Image processing apparatus for creating a job log
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP4821890B2 (en) Image forming apparatus and security mode switching method
US8965806B2 (en) Image imaging apparatus, image managing method, and computer readable recording medium
JP4765872B2 (en) Printing device
JP5104573B2 (en) Image forming apparatus, image forming apparatus terminal apparatus, and program
JP4832744B2 (en) Document management system
JP4651053B2 (en) FAX server and program
JP2009087271A (en) Information processing system and program
CN101790015A (en) Image reading apparatus, server connected to the image reading apparatus and system including these
JP4461978B2 (en) Document management system and document management method
JP2006050504A (en) Image processing device and method thereof
JP2011130306A (en) Apparatus, system and image formation method
JP2007334456A (en) Image processing apparatus
JP2006345211A (en) Image processing system, image processing apparatus and communication apparatus
JP5810745B2 (en) Information processing apparatus and information processing program
JP2008187245A (en) Image information transmission device and image information transmission management program
JP2023129283A (en) Method and apparatus to add machine-readable codes to limit reproduction of documents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Ref document number: 4832744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees